metasploit

进入终端:msfconsole
查看漏洞:search ms10-046(漏洞名称)
查看具体年份漏洞:search cve:2018
查看具体类型:search type:exploit
使用攻击模块:use +查看漏洞中的模块
metasploit_第1张图片查看使用漏洞需要哪些参数:show options
切换回上一级目录:back
查看漏洞详细信息:info
查看metasploit的所有信息:show all
查看exploit模块:show exploits
查看编码模块:show encoders
查看数据库状态:db_status
查看数据库服务状态:service postgresql status
当gresql处于关闭状态时:service postgresql start
在terminal中查看数据库命令:msfdb
metasploit_第2张图片当数据库出现问题时,先删除初始化后启动数据库
msfdb delete
msfdb init
msfdb start
通过配置文件连接数据库:
db_rebuild_cache (重建缓存,将模块等索引重新存入数据库)
db_connect+数据库配置文件路径
metasploit_第3张图片hosts -c + 类别
metasploit_第4张图片查看主机开放端口:
services
查看类别:
seevices -c +类别(多个之间使用“,”隔开)
seevices -p 1-200 (查看端口在1-200之间的信息)
metasploit_第5张图片导入导出数据库
db_export
db_import
db_export -f +文件类型+路径(db_export -f xml /root/data.xml)
指定攻击目标IP地址:set rhosts+IP地址
清除攻击IP地址:unset rhost + IP地址
设置全局变量:setg unsetg
配置记录保存:save
设置及卸载插件:load unload
加载自定义插件:loadpath +路径(插件放于 /usr/share/metaspolit-framework/modules)
调用工具脚本:resource +脚本路径(脚本后缀必须为“.rc”)
msfconsole -r +脚本路径(在terminal中使用)

你可能感兴趣的:(渗透)